Modul 03 Moderne Angrifftechniken

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Physikalische Angriffe

  • Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
  • Gefahren für Gebäude, Serverräume und Rechenzentren
  • Gefahren für Netzwerkgeräte und-verbindungen
  • Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
  • Gefahren für Computersysteme
  • BIOS-Kennwörter knacken
  • Benutzerkennwörter zurücksetzen
  • NTCrack & Co.-Passwort-Reset leichtgemacht
  • Kommerzielle Tools zum Passwort-Zurücksetzen
  • Ophcrack Live-CD-Passwort-Crack für Jedermann
  • Installations-DVD - Windows aushebeln leicht gemacht
  • DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
  • Physikalischer Angriffe mit Keyloggern
  • Hardware-Keylogger-eine Auswahl
  • DEMO: Einsatz von Hardware-Keyloggern
  • Schutz gegen physikalische Angriffe auf Computersysteme
  • Software-Keylogger - die unsichtbare Gefahr
  • Software-Keylogger - eine Auswahl
  • USB-Spyware & Co.-die oft verkannte gefahr
  • Schutz gegen Software-Keylogger & Spyware

Gefahren durch Social Engineering

  • Social Engineering- Feinde unter uns..
  • Typische Social Engineering-Angriffe
  • Schoulder Surfing
  • Dumpster Diving
  • USb-Sticks
  • Schutz gegen Social Engineering-Attacken
  • Electronic Social Engineering

Phishing & Pharming

  • Phishing
  • Phishing-Typisches Beispiel für Phishing-EMails
  • Demo Fake-Website
  • Pharming
  • DNS-Changer
  • Demo: Pharming unter Windows XP
  • Phishing ein Paradebeispliel aus der Praxis
  • Phishing-Tricks - Basis 10 Adressen
  • Kurz-URL-Dienste
  • Schutz gegen Phishing
  • Social Networks

Aktive und passive Sniffing-Attacken

Programme: WireShark

Thema Datenverkehr umleiten und Auswerten

Praktische Übung und Gegenmaßnahmen

Kennwortattacken und (Un-)sichere Kennwörter

Kennwörter sicherheit

Passwörter unter Windows und die Schwachstellen verschiedener verfahren

Wie kann ich mich schützen?

Verschieden Passwort-Cracker und wirksamer Schutz

ADS-der Trick zum Verstecken von Daten

Dateien verstecken und versteckte Dateien aufspüren


Praktische Übungen